Ransomware : JBS USA a versé une rançon de 11 millions de dollars à REvil

Le par Jérôme G.  |  5 commentaire(s)
cybersecurity

Avec le chantage d'une exfiltration de données, JBS USA indique avoir payé une rançon en bitcoins après sa cyberattaque par ransomware.

" Cette décision a été très difficile à prendre pour notre entreprise et pour moi personnellement. Cependant, nous avons estimé que cette décision devait être prise pour prévenir tout risque potentiel pour nos clients ", déclare Andre Nogueira.

Le patron de JBS USA confirme qu'à la suite de la cyberattaque par ransomware dont a été victime à la toute fin mai cette filiale américaine du géant brésilien de l'agroalimentaire, une rançon de l'équivalent de 11 millions de dollars en bitcoins a été versée. Avec du chiffrement, l'attaque avait touché des systèmes d'information en Amérique du Nord et en Australie.

JBS USA précise qu'au moment du paiement de la rançon, " la grande majorité des installations " de l'entreprise étaient opérationnelles. " En consultation avec des professionnels IT internes et des experts en cybersécurité tiers, l'entreprise a pris la décision d'éviter tout problème imprévu lié à l'attaque et de s'assurer qu'aucune donnée n'a été exfiltrée. "

ransomware

Pour une récupération du système d'information et avec la menace d'une divulgation de données exfiltrées, les attaquants avaient initialement exigé une rançon de 22,5 millions de dollars qui a donc été négociée. Au final, l'outil de déchiffrement fourni n'aurait servi que pour deux bases de données en particulier. Le reste des données a été restauré depuis des sauvegardes.

Le FBI a attribué l'attaque au groupe REvil (ou autrement connu en tant que Sodinokibi) à l'accent russe. Avec du Ransomware-as-a-Service comme véritable modèle économique, REvil a fait plusieurs victimes comme notamment l'assembleur Quanta Computer avec le vol de plans de produits Apple, le groupe pharmaceutique Pierre Fabre en France.

Il n'est pas si fréquent qu'un groupe victime de ransomware communique de la sorte sur le paiement d'une rançon. Récemment, la vice-procureure au Tribunal judiciaire de Paris et en charge de la lutte contre la cybercriminalité a pointé du doigt le fait que la France est l'un des pays les plus attaqués en raison d'une tendance à payer trop facilement les rançons.

  • Partager ce contenu :
Complément d'information

Vos commentaires

Trier par : date / pertinence
skynet online Connecté VIP icone 80256 points
Le #2133538
S'ils sont patients et que l'enquête est bien faite ils pourront récupérer leur pognon.
Ils ont expliqué hier sur Cnews comment ils avaient récupéré le portefeuille des pirates après l'attaque aux USA il y a quelques semaines.
sansimportance offline Hors ligne VIP icone 8072 points
Le #2133548
skynet a écrit :

S'ils sont patients et que l'enquête est bien faite ils pourront récupérer leur pognon.
Ils ont expliqué hier sur Cnews comment ils avaient récupéré le portefeuille des pirates après l'attaque aux USA il y a quelques semaines.


Avec des si...
En France ça me semble bien plus compliqué, vu que pour qu'il y ait des preuves, celles ci sont placés sous séquestres en attendant un hypothétique éventuels potentiel procès qui aura peut-être lieux dans quelques (dizaines d' ?) années (et je ne parle pas des appels, contre appel, dix de der, etc...) et sera remboursé une fois que la boite aura coulé

Le portefeuille récupéré à t'il servi à rembourser le rançonné ?
skynet online Connecté VIP icone 80256 points
Le #2133564
sansimportance a écrit :

skynet a écrit :

S'ils sont patients et que l'enquête est bien faite ils pourront récupérer leur pognon.
Ils ont expliqué hier sur Cnews comment ils avaient récupéré le portefeuille des pirates après l'attaque aux USA il y a quelques semaines.


Avec des si...
En France ça me semble bien plus compliqué, vu que pour qu'il y ait des preuves, celles ci sont placés sous séquestres en attendant un hypothétique éventuels potentiel procès qui aura peut-être lieux dans quelques (dizaines d' ?) années (et je ne parle pas des appels, contre appel, dix de der, etc...) et sera remboursé une fois que la boite aura coulé

Le portefeuille récupéré à t'il servi à rembourser le rançonné ?


Pas totalement car entre temps le cours du Btc s'était effondré (merci Tusk)

https://www.capital.fr/entreprises-marches/cyberattaque-grace-au-fbi-colonial-pipeline-recupere-une-partie-de-la-rancon-versee-aux-hackeurs-1405691
Anonyme offline Hors ligne Habitué avatar 112 points
Le #2133601
Blanchiment d'argent sous pretexte
Ulysse2K offline Hors ligne VIP icone 47194 points
Le #2133679
Pour qu'un ransomware fonctionne, il faut exécuter le cheval de Troie (en pièce jointe d'un mail généralement) qui va ensuite rapatrier le module de chiffrement d'un serveur distant et lui passer la main pour faire son sale boulot.

Bon... Donc :

1- L'utilisateur (responsable de cette infection) est soit un bras cassé ou un naïf de premier ordre ! Il n'a jamais été briefé sur ce genre de danger ? C'est d'autant plus interpellant que l'infection a dû commencer d'un poste qui avait non seulement accès à des disques mappés sur un serveur important mais avec les droits d'écriture/suppression également. Par déduction... Un responsable !

2- Vu la taille des entreprises, il y a, en principe, un service informatique digne de ce nom qui s'en occupe. Et ils ont prévu quoi ces flemmards "d'informaticiens" pour protéger leur entreprise (ou client) ? Ils ont installé Avast sur tous les postes ?

3- Absence de parefeu efficace, c'est évident. Tout a pu transiter tranquillos et chiffrer à son aise en background

4- Et les sauvegardes ? Soit elles sont inexistantes pour certaines données sensibles ou incomplètes. Ou alors, également accessibles par le module de chiffrement (online, cloud non sécurisé, etc ...)

Bravo les mecs ! Désolé de vous le dire mais vous méritez votre "raclée" numérique !
icone Suivre les commentaires
Poster un commentaire